Le Single Sign-On centralise l’authentification : vos collaborateurs se connectent à Illizeo avec leurs identifiants Microsoft, Google, Okta ou OneLogin. Moins de mots de passe à gérer, plus de sécurité.
Standards supportés #
| Standard | Cas d’usage | Compatibilité |
|---|---|---|
| SAML 2.0 | Entreprises avec IdP type Okta, Azure AD, OneLogin | 100% des IdP majeurs |
| OpenID Connect | Apps modernes, Google Workspace | Google, Microsoft, Okta |
| SCIM 2.0 | Provisioning auto des comptes | Okta, Azure AD, OneLogin |
| OAuth 2.0 | API et apps tierces | Tous fournisseurs majeurs |
Procédure pas à pas #
-
Choisir l’IdP #
Microsoft Azure AD, Google Workspace, Okta, OneLogin, JumpCloud. Configuration assistée pour les principaux.
-
Configurer côté IdP #
Créer une application Illizeo, copier les métadonnées (Entity ID, ACS URL, certificat).
-
Configurer côté Illizeo #
Sécurité → SSO → Activer. Coller les métadonnées IdP. Mapper email + nom + département.
-
Tester avec un compte pilote #
Lancer une connexion SSO pour un compte de test. Vérifier le mapping des attributs.
-
Forcer ou laisser le choix #
SSO obligatoire (recommandé) ou en parallèle avec mot de passe local.
FAQ #
SSO obligatoire ou optionnel ?
Mode SSO Required recommandé pour la sécurité. Garder un compte break-glass admin avec mot de passe local pour urgences.
Et le provisioning automatique ?
SCIM 2.0 crée et désactive les comptes Illizeo automatiquement quand l’IdP les modifie.
Que se passe-t-il si l’IdP est down ?
Compte break-glass utilisable. Évite les blocages.
Multi-tenant et SSO ?
Chaque tenant a son propre IdP. Les groupes mondiaux peuvent fédérer plusieurs tenants.
Voir MFA et politiques de mot de passe #
Renforcez la sécurité d’authentification.
